• Title/Summary/Keyword: 전산망

Search Result 328, Processing Time 0.238 seconds

A Study on Development of Database for the Characteristics of Hazardous Chemicals (유해화학물질 특성정보 데이터베이스 구축 연구)

  • Han, Jong-Yup;Song, Ki-Sup;Kang, Sung-Hyun
    • Journal of Information Management
    • /
    • v.28 no.2
    • /
    • pp.1-19
    • /
    • 1997
  • A late-comer in the marine affairs, development of ways for efficient access and utilization of information on marine environmental conservation and pollution prevention is important. The properties and removal methods of toxic chemicals have been entered into the database for 1,000 substances. The database of toxic chemicals for pollution and spills has also been fortified for the following terms: general characteristics, health hazard and response, fire hazard and response, chemical reactivity, physico-chemical properties, and other properties. The information and data running in this database are easily accessible via Internet and Korean telecommunications companies; it is also available KRISTAL databases.

  • PDF

철의장 설계 전산 개발/적용

  • 임대청;이종범
    • Bulletin of the Society of Naval Architects of Korea
    • /
    • v.30 no.2
    • /
    • pp.44-52
    • /
    • 1993
  • 선박에 있어서 철의장품은 종류와 수량이 다양하고 형상이 불규칙하여 대부분의 사업장에서 설계 전산화가 이루어지지 못하고 있는 실정이다. 의장설계실에서는 이를 전산화하기 위하여 먼저 철의장품의 표준을 제정 및 극대화하고 설계작업절차와 물량의 흐름을 전산과 연계하여 체계화 및 표준화하였다. 또한 선박의 전구역에 설치되는 철의장품들을 관련 양식과 함께 국제표준을 근거로 BASICA CADDS, SURFACE DESING, SDDP(structural Design & Detailing Package) SOFTWARE를 이용하여 2차원(2-dimension) 및 3차원(3-dimension) 데이터베이스(database)화 하였으며 이를 POP-UP MENU를 이용, 쉽게 선택함으로써 모델링(modeling) 작업시수를 대폭 감소 시켰으며, 그래픽(graphic)에서 추출한 의장품의 데이터(data)를 의장품의 표준정보 FILE과 연계하여 라벨(LABEL) 및 치수(DIMENSION)를 기입하여 배치도를 추출하고 의장품의 제작, 설치, 계산 및 관리에 소요되는 설치도, 제작도 및 관련 보고서인 BOM(bill of material), PML(pallet material list), 의장제작품 LIST, COG(center of gravity), 관리점 등을 자동추출 및 관리전산망(PC-lan)과 연계할 수 있는 DECOM(철의장 전산설계 전용 package)을 89년에 개 발하여 의장설계에 적용하여 왔으며 ORACLE사의 RDBMS(relational database management system)를 도입하여 이를 보완하므로써 정보의 일관화 및 공유화가 가능하게 되었다. 그 결과 설계 M/H절감, 생산성 향상, 자재 및 관련 정보 전달에 혁신적인 변화 향상을 가져오게 되었다.

  • PDF

A Basis of Database Semantics: from Feature Structures to Tables (데이터베이스 의미론의 기초: 자질 구조에서 테이블로)

  • Lee, Ki-Yong
    • Annual Conference on Human and Language Technology
    • /
    • 1999.10e
    • /
    • pp.297-303
    • /
    • 1999
  • 오늘날 전산망을 통해 대량의 다양한 언어 정보가 일상 언어로 교환되고 있다. 따라서 대량의 이러한 정보를 효율적으로 처리할 수 있는 언어 정보 처리 시스템이 필요하다. Hausser (1999)와 이기용(1999)는 그러한 언어 정보 처리 시스템으로 데이터베이스 의미론을 주장하였다. 이 의미론의 특징은 자연언어의 정보 처리 시스템 구축에 상업용 데이터베이스 관리 시스템을 활용한다는 점이다. 이때 야기되는 문제 중의 하나가 표상(representation)의 문제이다. 그 이유는 언어학의 표상 방법이 데이터베이스 관리 시스템의 표상 방법과 다르기 때문이다. 특히, 관계형 데이터베이스 관리 시스템(RDBMS)에서는 테이블 (table) 형식으로 각종 정보를 표시한다. 따라서, 이 논문의 주안점(主眼点)은 언어학에서 흔히 쓰이는 표상 방법, 즉 문장의 통사 구조를 표시하는 수형(tree)이나 의미 구조를 표시하는 논리 형태(logical form), 또는 단어나 구의 특성을 나타내는 자질 구조(feature structure)를 테이블 형식으로 대체하는 방법을 모색하는 것이다. 더욱이 관계형 데이터베이스 관리 시스템에서는 테이블에 대한 각종 연산, 특히 두 테이블을 연결(link)하는 작업이 가능하고 이런 연산 과정을 통해 정보를 통합하거나 여과할 수 있기 때문에 관련 정보를 하나의 테이블에 표상하거나 정보 자료의 분산 저장과 자료의 순수성을 유지하는 것이 용이하다. 이 논문은 곧 이러한 점을 가급적 간단한 예를 들어 설명하는 데 그 목적이 있다.

  • PDF

Supporting X Applications through the Firewall (방화벽을 통한 X 응용프로그램의 지원에 관한 연구)

  • Lee, Dong-Heon;Hong, Chang-Yeol;Kim, Yeong-Gon;Park, Yang-Su;Lee, Myeong-Jun
    • The Transactions of the Korea Information Processing Society
    • /
    • v.4 no.5
    • /
    • pp.1319-1326
    • /
    • 1997
  • The Internet is a very convenient neteork, but not always a So.many orvanizations often require administrative security policies when they want to connect with ther organizations thtough a pubic network.A firewall is one way of protecting an internal network from the untrusted extemal network with a mechanism for selectively permiting or blocking traffic between the intermal network and the extermal network. The firewall also provides some limited Intemet access such as Ftp.Telet, etc.Usually , through a firewall system, X applications running on the extermal network may not access an X display on the intermal network.Thus, X applications run-ning on the extemal network are not supported through the usual firewall.In this paper, we propose a method of suppoting X application programs effedtively dffectvely through the firewall, overcoming this restriction.

  • PDF

Design and Implementation of Security Solution Structure to Enhance Inside Security in Enterprise Security Management System (통합보안관리 시스템에서 내부 보안을 향상시킨 보안 솔루션 구조의 설계 및 구현)

  • Kim Seok-Soo;Kang Min-Gyun
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.6
    • /
    • pp.360-367
    • /
    • 2005
  • Corporation's computerization developed by diffusion of internet, and dysfunction of Information is increasing greatly with virus, computing network infringement. Therefore, the today, corporation security is more and more emphasized. Security solution by that importance of security rises so is developing together Security solution is developing to ESM system in existing single system and important thing is function of each security solution and optimizing design of policy. Existent security policy taking a serious view security from external invasion but security of interior the importance rise the today. Accordingly, must construct ESM system of new structure for this. This paper proposes and embodied integration security administration system that solidify interior security utilizing IDS. Experiment external IP and ID access and analyzed the result.

  • PDF

정보통신안테나-정보통신회선 사용제도 개선

  • Korean Associaton of Information & Telecommunication
    • 정보화사회
    • /
    • s.13
    • /
    • pp.32-35
    • /
    • 1988
  • 정보통신회선 사용제도가 대폭적으로 개선되었다. 그동안 협회가 “민간 VAN활성화 방안의 연구”, “전기통신 관계법령 정비에 관한 워크샾”. “공중전기통신사업 개정안에 대한 공청회” 등의 활동을 통해 회원사들의 요구사항을 수렴. 집약하여 체신부로 하여금 현행의 불합리한 회선사용의 제한을 완화토록 누차에 걸쳐 촉구한 결과 이번 개선조치를 얻어냈다. 이번 조치는 지난 1일 협회 법제분과위원회 석상에서 정부당국자에 의해 최초로 발표되어 회의참석자(회원사 임직원) 모두로부터 전폭적인 환영을 받았다. 특히 이제까지 그룹 VAN에만 허용하던 정보의 교환행위를 중소기업 대상 전산망 서비스분야까지 확대 허용한 점, 다중화 장치 접속 허용, 긴밀관계자 인정범위 확대 등의 내용은 업계측을 크게 고무하고 정보통신사업의 활성화를 촉진하는 획기적인 조치라는 것이 중평이다. 아울러 중소기업기본법 제2조의 기중에 관련한 확대허용 조치는 자칫 대규모 VAN업체에 대한 영세 S/W 업체들의 자본적, 기술적 예속을 가속화시킬 가능성을 잉태하고 있어 이들에 대한 육성.지원대책을 서둘러야 할 때임을 암시하고 있다. 이번 조치에 따라 체신부는 ‘89.1.1일자 시행을 목표로 공중통신사업자로 하여금 다중화장치 접속기준을 제정토록 지침을 하달한 것으로 알려졌다. 한편, 정부는 국내 정보통신사업 육성방안에 대한 연구.검토와 함께 전기통신관련법령의 전면적인 개편을 추진키 위해 이미 전문연구기관단체 등에 연구용역을 주는 등 본격적인 준비작업에 들어갔다.

  • PDF

(Proposed) Standard for Digital Signature Mechanisms with Appendix -Part 2 : KCDSA(Korean Certificate-based Digital Signature Algorithm) (부가형 디지탈서명 방식 표준(안) 제 2부 : 확인서 이용 디지탈서명 알고리즘)

  • 문상재;박성준;원동호;이필중;임채훈;장청룡
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.233-243
    • /
    • 1995
  • 디지탈서명 알고리즘은 정보보호를 위한 필수적 조건이며 금년에 발표된 전산망보급확장과 이용 촉진에 관한 법률의 개정안에도 전자문서의 법적효력을 인정하고있고, 전자서명이 들어가야 함을 원칙으로 하고 있다. 따라서, 디지탈서명의 국가표준화가 시급해졌다. 이러한 때에 '94년부터 한국전자통신연구소 정보통신 표준 연구센터의 지원을 받아 디지탈서명 표준화가 진행되고 있는 것은 다행한 일이라 하겠다. 작년의 결과인 "부가형 디지탈서명 방식 - 제 1부 : 기본구조 및 모델"이 한국통신기술협회(TTA)를 통하여 한국전기통신 표준(KCS)으로 올려져 금년안에 국가 표준화를 목적으로 작업이 진행되고 있다. 올해에는 지난9월 표준안 발표회를 통하여 "부가형 디지탈서명 방식 표준(안) - 제 2부 확인서 이용 디지탈서명 알고리즘'이 발표되었다. 본 원고는 발표되었던 내용에 논의된 사항들을 반영하여 수정한 후 정리한 것이다. 본 표준안은 보완되어 11월 말에 한국전기통신 표준(KCS)으로 올려질 예정이다. 본문에서는 표준안으로 제안된 디지탈서명 알고리즘을 기술하였고, 부기에서는 알고리즘 수행시 유의점과 요구되는 부분함수들의 예를 기술하였다.분함수들의 예를 기술하였다.

  • PDF

A Study on the Improving Operation Efficiency of the Back-door type Private Network (백도어형 사설망의 작업효율 개선에 관한 연구)

  • Lee Hyun-Chang;Lee Jong-Eon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.3B
    • /
    • pp.199-206
    • /
    • 2006
  • In this paper, we analyzed the weakness of the Back-door type private network which was effective method of system security and transmission speed in the same area without firewall system, and presented the solution to improve it. To prove the effect of this solution, Windows based systems and UNIX based systems are set up in same area, data transmission was tried. According to the result, this solution can maintain the advantage of the Back-door type private network and can have the advantage of removing file server and increasing operation efficiency by reducing the number of operation.

Applying Enterprise Architecture to Enterprise-wide IT Risk Framework (전사적 정보기술 리스크 체계를 위한 엔터프라이즈아키텍처 활용)

  • Park, Jooseok;Koo, Jamyon;Kim, Seung-Hyun;Kim, Eehwan
    • Journal of Information Technology and Architecture
    • /
    • v.10 no.4
    • /
    • pp.451-466
    • /
    • 2013
  • 기업들은 정보기술 리스크(IT Risk)에 대하여 어떻게 대처하고 있을까? 금융기관이나 공공기관은 태생적으로 이미 위험관리를 적극적으로 수행하고 있다. 정보기술에 대한 위험관리도 지난 10년동안 전산망 마비, 해킹 사고, 디도스 공격, 고객정보 유출 등을 겪으면서 적극적으로 대응해 왔다. 특히 2011년 농협사태는 IT 성과보다는 IT 보안을 훨씬 중요하게 보는 계기가 되었다. IT 보안 인력과 예산이 대폭 강화되고 망분리 사업이 추진되는 것이 대표적인 사례이다. 하지만 그동안 IT 위험관리는 특정 기술에 대한 사전 대응 및 사후 대응 강화에 집중되었다. 현재 IT 위험관리는 단편적 관리에서 종합적 관리로 전환되고 있다. 최근에 많은 기업들이 전사 차원의 정보기술 리스크 거버넌스(IT Risk Governance) 체계를 구축하고 있거나 구축하는 계획을 갖고 있다. 하지만 아직도 IT보안은 전사적으로 통합되지 못하였으며, IT 위험관리 프로세스는 조직에 내재화 되지 못 하였고, IT 성과관리와 연계성은 고려하지 못하고 있다. 본 논문에서는 IT 관리와 기술을 효과적으로 연계하기 위하여, 그리고 IT 성과와 IT 위험을 균형되게 관리하기 위하여 엔터프라이즈아키텍처(EA: Enterprise Architecture) 활용을 제안하고자 한다.

Design of Efficient Intrusion Detection System using Man-Machine (Man-Mchine에 의한 효율적인 침입 탐지 시스템 설계)

  • Shin, Jang-Koon;Ra, Min-Young;Park, Byung-Ho;Choi, Byung-Kab
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.6 no.4
    • /
    • pp.39-52
    • /
    • 1996
  • Networking revolution provides users with data and resources sharing, distributed processing, and computer communication in cyberspace. However, users may use computers as a way of unauthorized access, system destruction, and leakage of the stored data. In recent trend, incresing of hacking instances which are from domestic as well as abroad reaches to the level of seriousness. It, therefore, is required to develop a secure system for the National Depense computing resources and deploy in practice in the working field as soon as possible. In this paper, we focuss on finding the security requirements of a network and designing Intrusion Detection System using statical intrusion detection and rule-based intrusion detection analysis through accumulating audit data.