• Title/Summary/Keyword: 접근수로

Search Result 16,041, Processing Time 0.039 seconds

Consideration of the Stage-Discharge Relation in Spiral Intake (나선식 유입구 수위-유량 관계 검토)

  • Rhee, Dong-Sop;Kim, Chang-Wan
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2007.05a
    • /
    • pp.894-898
    • /
    • 2007
  • 지하방수로는 도시의 지하에 대규모 수로 터널을 시공하여, 도시 지역에 발생한 집중 호우를 초기에 배제하여 제내지 침수 피해를 줄이는 목적으로 사용되는 대표적인 구조적 홍수 피해 경감 대책이다. 효과적으로 침수피해를 줄일 수 있을 뿐만 아니라, 특히 지하에 설치되어 토지 수용에 대한 부담이 줄어들기 때문에 일본 등지에서 최근 주요 홍수 방어 대책으로 활용되고 있다. 지하방수로 유입부는 크게 접근수로, 유입구, 수직 갱도(vertical shaft)로 구분되며, 접근 수로를 통하여 유입된 흐름은 유입구를 통하여 가속된 후 수직 갱도로 유입되게 된다. 따라서 지하방수로의 배제 능력을 평가하기위해서는 유입구에서의 유량 및 흐름 특성을 정확히 평가하는 것이 매우 중요하다. 나선식 유입구(spiral intake)는 지하방수로 유입구 중 가장 일반적으로 사용되는 형식으로 일반적으로 접근수로 수위를 측정하여 유입량을 예측할 수 있다. 본 연구에서는 수리 모형 실험을 통하여 나선식 유입구에 대한 수위-유입량 관계를 검토하였다. 평탄한 입구를 가지는 안내벽이 있는 형식의 나선식 유입구 모형을 이용하여 수위-유입량 관계를 검토하였다. 또한 측정된 수위 및 유입량을 바탕으로 기존 연구자들이 제시한 안내벽이 없는 형식의 나선식 유입구에 대한 수위-유입량 관계와 비교 검토하였다. 검토 결과 안내벽이 있는 형식의 나선식 유입구는 안내벽이 없는 경우에 비하여 유량 배제 효율이 떨어지는 것으로 나타났다.

  • PDF

A Comparison of the Education Homepage By the Web Accessibility Guidelines (웹 접근성 지침을 통한 교육용 홈페이지의 비교 분석)

  • Jung, Deok-Gil;Lee, Joung-Hun;Lho, Young-Uhg
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.445-448
    • /
    • 2008
  • 최근 인터넷 환경은 컴퓨터를 이용한 윈도우즈의 환경에서 핸드폰, PDA 등의 모바일 기기를 이용한 다양한 형태로 확산되고 있다. 이로 인해 시각, 청각 장애자나 컴퓨터 초보자도 쉽게 인터넷에 접근할 수 있는 웹 접근성 향상이 많은 분야에서 이루어지고 있다. 이 논문에서는 KADO-WAH 평가도구를 이용하여 교육 관련 기관의 홈페이지를 평가하고 이들 홈페이지의 웹 접근성 지침 준수 여부를 비교 분석한다. 이 논문에서는 교육 관련기관인 대도시 교육청 홈페이지와 부산시 교육청 산하 교육구청의 홈페이지, 그리고 부산시내의 여러 고등학교 홈페이지에 대하여 웹 접근성 지침 준수 여부를 평가하고 비교 분석한다. 그 결과 학부모나 교육 관련 이해 당사자 누구라도 쉽게 교육용 웹사이트에 접근하고 이용할 수 있게 하는데 이 연구의 목적이 있다.

  • PDF

Array Localization for Multithreaded Code Generation (다중스레드 코드 생성을 위한 배열 지역화)

  • Yang, Chang-Mo;Yu, Won-Hui
    • The Transactions of the Korea Information Processing Society
    • /
    • v.3 no.6
    • /
    • pp.1407-1417
    • /
    • 1996
  • In recent researches on thread partitioning algorithms break a thread at the long latency operation and merge threads to get the longer threads under the given constraints. Due to this limitation, even a program with little parallelism is partitioned into small-sized threads and context-swithings occur frequently. In the paper, we propose another method array localization about the array name, dependence distance(the difference of accessed element index from loop index), and the element usage that indicates whether element is used or defined. Using this information we can allocate array elements to the node where the corresponding loop activation is executed. By array localization, remote accesses to array elements can be replaced with local accesses to localized array elements. As a resuit,the boundaries of some threads are removed, programs can be partitioned into the larger threads and the number of context switchings reduced.

  • PDF

금융 어플리케이션을 위한 효율적인 역할추출과 안전한 역할기반 접근통제 적용 방안

  • Jeong, Seong-Min
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.49-61
    • /
    • 2008
  • IT기술의 변화에 따라 금융기관의 정보보호 또한 안정성을 보장하면서도 새로운 비즈니스모델에 적합한 보안대책이 요구되고 있다. 금융 어플리케이션의 보안은 정보의 기밀성, 무결성, 가용성을 만족하는 안전하고 신뢰할 수 있는 시스템과 네트워크, 그리고 보안사고에 큰 비중을 차지하고 있는 내부 사용자에 대한 적절한 권한 부여와 접근통제가 요구되어진다. 정당한 사용자가 접근하여 발생하는 보안 문제, 즉 내부자에 의한 악의적인 행위나 오용, 실수 등에 의한 기업의 피해는 외부자에 의한 의도적인 공격보다 피해 규모가 크다. 따라서 정당한 사용자로 인증을 받았다고 할지라도 업무처리에 있어서 필요한 최소한의 권한만을 부여하는 것이 필요한 것이다. 이를 위해 금융기관에 적합한 접근통제가 필요하다. 역할기반 접근통제는 적용범위가 제한적인 강제적 접근통제와 분산된 보안관리로 중앙에서 통제가 어려운 자율적 접근통제의 단점을 보완하고, 실제 업무처리에 적합한 특성을 갖는다. 하지만 기존 역할기반 접근통제를 금융기관의 다양한 금융 어플리케이션에 적용하면 다음과 같은 문제가 발생할 수 있다. 첫째, 금융 어플리케이션에서 사용되는 역할 추출 및 관리가 어렵다. 둘째, 다양한 비즈니스모델이 원하는 직무분리가 복잡하고 어렵다. 셋째, 악의적인 내부 사용자가 역할을 변조하여 과도한 권한을 가질 수 있다. 따라서 본 논문에서는 기존의 역할기반 접근통제에 인사정보 연동을 통한 효율적인 역할 추출 및 분류방안과 역할관리, 직무분리의 세분화 그리고 역할의 안전한 관리를 위해 X.509기반의 권한관리 기반구조(PMI)를 이용한 권한관리 기술을 금융 어플리케이션 환경에 효율적으로 적용하는 방안을 제시한다.

Management of the Access Control for a WebDAV-based Collaborative System (웹데브 기반 협업시스템에서의 접근 제어 관리)

  • Kim, Seong-Hune;Lee, Hong-Chang;Lee, Myung-Joon;Park, Yang-Su
    • Journal of Internet Computing and Services
    • /
    • v.11 no.1
    • /
    • pp.167-181
    • /
    • 2010
  • WebDAV is an IETF standard protocol which supports asynchronous collaborative authoring on the Web. The WebDAV Access Control Protocol provides various methods of controlling the resources on a WebDAV server and their properties, helping high-level group activities to be performed through the WebDAV server. In this paper, to provide high level collaboration, we introduce a technique for managing access control over WebDAV resources through the WebDAV Access Control Protocol and describe the development of an access control manager for the CoSlide Collaborative system based on the technique. To provide users with the access control features in an easily understandable manner, the developed technique presents the privileges for performing WebDAV methods instead of the standard privileges in the WebDAV Access Control Protocol. In addition, we present the facility for detecting conflicts between new access privileges on resources and old access privileges on them. We applied the method-based access control management technique to the CoSlide collaborative system. The developed access control manager enables us to create group workspaces with flexible access control strategies for group members and resources.

A Role-Based Access Control Model ensuring Confidentiality and Integrity (비밀성과 무결성을 보장하는 역할기반 접근제어모델)

  • Byun Chang-Woo;Park Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.3
    • /
    • pp.13-29
    • /
    • 2005
  • An important characteristic of role-based access control model(RBAC) is that by itself it is policy neutral. This means RBAC articulates security policy without embodying particular security policy. Because of this reason, there are several researches to configure RBAC to enforce traditional mandatory access control(MAC) policy and discretionary access control(DAC) policy. Specifically, to simulate MAC using RBAC several researches configure a few RBAC components(user, role, role-hierarchy, user-role assignment and session) for keeping no-read-up rule and no-write-down rule ensuring one-direction information flow from low security level to high security level. We show these researches does not ensure confidentiality. In addition, we show the fact that these researches overlook violation of integrity due to some constraints of keeping confidentiality. In this paper we propose a RBAC model satisfying both confidentiality and integrity. We reexamine a few RBAC components and constructs additional constraints.

New Data Buffering Scheme for News On Demand (NOD 데이터를 위한 새로운 버퍼링 기법)

  • 박용운;백건효;서원일;김영주;정기동
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 1997.11a
    • /
    • pp.173-179
    • /
    • 1997
  • 본 연구에서는 실시간 데이터와 비 실시간 데이터가 복합적으로 존재하는 뉴스 데이터에 적합하도록 버퍼 캐쉬를 실시간 데이터와 비 실시간 데이터 영역으로 분할 한 후, 로그 데이터를 이용하여 접근 가능성이 높은 실시간 뉴스데이터를 프리팻칭하여 둠으로써 실시간 뉴스 데이터의 운영을 효과적으로 할 수 있는 새로운 버퍼 캐쉬 알고리즘을 제안한다. 이 방식을 이용함으로써 전체 뉴스 요청 건수 중 30% 이상의 요청 건수들이 디스크를 접근하지 않고 버퍼의 데이터를 접근함으로써 버퍼링 기법을 사용하지 않은 경우보다 실시간 지원에 필요한 디스크 접근 수를 줄일 수 있다.

  • PDF

Special Theme_ICT 접근성 향상 - ICT 접근성 향상

  • Choe, Du-Jin
    • TTA Journal
    • /
    • s.137
    • /
    • pp.22-27
    • /
    • 2011
  • 정보통신기술(ICT)은 우리 일상생활에 너무나 깊숙이 스며들어 이제 정보통신기술 없이는 행정서비스, 경제활동, 사회참여, 문화활동 등을 향유하는데 많은 제약이 따르는 시대로 접어들었다. 정보통신기술에 접근하고 이용할 수 있는 사람과 그렇지 못한 사람들의 정보격차 (Digital Divide)가 경제격차와 사회문화적 격차를 유발하여 사회 불평등을 심화시키고 궁극적으로 사회통합을 저해할 가능성이 크다. 정보통신 접근성(ICT Accessibility)은 신체적, 인지적 제약으로 정보통신기기나 서비스에 접근하는데 어려움이 있는 장애인이나 고령자가 일반인과 차별 없이 정보통신의 유용성을 향유할 수 있도록 정보통신기기나 서비스에 대한 접근을 보장해 주는 것을 의미한다. 우리나라는 미국이나 유럽 등 선진국들에 비해 정보통신 접근성을 위한 법 제도적인 출발이 늦었지만, 최근 수년간 관련 법률의 제정, 정보통신 접근성 보장을 위한 지침 및 표준의 제정 등 다각적인 노력을 경주하여 빠른 속도로 선진국 수준을 향해 나아가고 있다. 지금까지 '한국형 웹 콘텐츠 접근성 지침 2.0', '금융자동화기기 접근성 지침' 등 12개에 이르는 표준을 제정한 바 있으며, 정보통신 보조기기의 개발 보급, 관련 전문인력 양성 및 교육 홍보 등을 통해 정보통신 접근성 수준 향상을 위한 노력을 지속해 왔다. 앞으로도 모바일 시대, 디지털 융합의 스마트 시대에 대응하여 다양한 정보통신기기 및 서비스에 대한 접근성 표준 제정, 관련 기술의 연구 등을 지속적으로 추진하여 모든 사람이 정보화의 혜택을 누리는 디지털 통합 (Digital Inclusion) 시대를 열어나가야 할 것이다.

  • PDF

Context Conflicts of Role-Based Access Control in Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경의 역할 기반 접근제어에서 발생하는 상황 충돌)

  • Nam Seung-Jwa;Park Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.2
    • /
    • pp.37-52
    • /
    • 2005
  • Traditional access control models like role-based access control model are insufficient in security needs in ubiquitous computing environment because they take no thought of access control based on user's context or environment condition. In these days, although researches on context-aware access control using user's context or environment conditions based on role-based access control are emerged, they are on the primary stage. We present context definitions md an access control model to provide more flexible and dynamic context-aware access control based on role-based access control. Specially, we describe the conflict problems occurred in the middle of making an access decision. After classifying the conflict problems, we show some resolutions to solve them. In conclusion, we will lay the foundations of the development of security policy and model assuring right user of right object(or resource) and application service through pre-defined context and context classification in ubiquitous computing environments. Beyond the simplicity of access to objects by authorized users, we assure that user can access to the object, resource, or service anywhere and anytime according to right context.

A Design of Role-Based Access Control Model (직무기반 접근제어 모델 설계)

  • Lee, Ho;Chung, Jin-Wook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.1
    • /
    • pp.60-66
    • /
    • 2001
  • We designed a role-based access control model that can resolve the complicated tasks of control requirements. The designed access control model can control permissions efficiently use of a role-based access control. It guarantees the confidentiality integrity and availa information making use of identity-based and rule-based access controls. It can also centre information flow. Our access control model protects resources from unauthorized accesses b multi-level security policies such as role, security level, integrity level and ownership.

  • PDF