• Title/Summary/Keyword: 접근요소

Search Result 3,015, Processing Time 0.026 seconds

정보(情報) 시스팀 설계(設計)에 있어서의 시스팀 접근법(接近法)의 응용(應用)

  • Liston, Jr., David M.;Schoene, Mary L.
    • Journal of Information Management
    • /
    • v.5 no.3
    • /
    • pp.57-66
    • /
    • 1972
  • 시스팀 설계(設計)는 지극히 복잡한 일련의 선택(選擇)으로 이루어져 있거니와, 어느 한가지 결정사항(決定事項)도 이미 내려졌거나 장차 내려질 여타의 결정(決定)들과 완전히 절연된 것은 없다. 문헌정보(文獻情報) 시스팀의 설계(設計)를 위한 시스팀 접근법(接近法)에 있어서는, 시스팀의 작업능력(作業能力), 성능(性能), 비용(費用) 및 기타 특징요인(特徵要因)을 감안하여 설계과정(設計過程)에 이루어질 제선택(諸選擇)과 이들 선택(選擇)에 내포된 세부사항(細部事項)에 대하여 세밀한 검토가 가해져야 한다. 이 보문(報文)의 저자(著者)들은 다음과 같이 6단계(段階)로 된 하나의 체계적 설계절차(設計節次)를 창도하고 있다. 1) 고정설계인자(固定設計因子)의 확인, 2) 가변설계인자(可變設計因子)의 확인, 3) 각(各) 가변설계인자(可變設計因子)에 내포된 제임의요소(諸任意要素)의 확인, 4) 제임의요소(諸任意要素) 가운데서 하나를 선택할 때 그 선택에 영향을 주는 요소(要素)의 확인, 5) 제임의요소(諸任意要素) 가운데서 하나를 선택할 때 그 선택으로 인하여 영향을 받는 요소(要素)의 확인, 및 6) 설계과정(設計過程)에서 내려야 할 제결정(諸決定)의 최적순서(最適順序) 및 결정과정(決定過程) 그 자체의 본질(本質)을 파악하기 위하여, 상술한 바 제단계(諸段階)를 통해서 밝혀진 전체 상황(狀況)에 대하여 논리적(論理的) 분석(分析)을 가(加)함.

  • PDF

Pseudo Image Composition and Sensor Models Analysis of SPOT Satellite Imagery for Inaccessible Area (비접근 지역에 대한 SPOT 위성영상의 Pseudo영상 구성 및 센서모델 분석)

  • 방기인;조우석
    • Korean Journal of Remote Sensing
    • /
    • v.17 no.1
    • /
    • pp.33-44
    • /
    • 2001
  • The paper presents several satellite models and satellite image decomposition methods for inaccessible area where ground control points can hardly acquired in conventional ways. First, 10 different satellite sensor models, which were extended from collinearity condition equations, were developed and then behavior of each sensor model was investigated. Secondly, satellite images were decomposed and also pseudo images were generated. The satellite sensor model extended from collinearity equations was represented by the six exterior orientation parameters in $1^{st}$, $2^{nd}$ and $3^{rd}$ order function of satellite image row. Among them, the rotational angle parameters such as $\omega$(omega) and $\Phi$(phi) correlated highly with positional parameters could be assigned to constant values. For inaccessible area, satellite images were decomposed, which means that two consecutive images were combined as one image, The combined image consists of one satellite image with ground control points and the other without ground control points. In addition, a pseudo image which is an imaginary image, was prepared from one satellite image with ground control points and the other without ground control points. In other words, the pseudo image is an arbitrary image bridging two consecutive images. For the experiments, SPOT satellite images exposed to the similar area in different pass were used. Conclusively, it was found that 10 different satellite sensor models and 5 different decomposed methods delivered different levels of accuracy. Among them, the satellite camera model with 1st order function of image row for positional orientation parameters and rotational angle parameter of kappa, and constant rotational angle parameter omega and phi provided the best 60m maximum error at check point with pseudo images arrangement.

The Access Control System of Network Management Information Base (망관리 정보베이스 접근 제어 시스템)

  • Kim, Jong-Duk;Lee, Hyung-Hyo;Noh, Bong-Nam
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.5
    • /
    • pp.1246-1256
    • /
    • 1998
  • MIB(Management Information Base), one of the key components of network management system, is a conceptual repository for the information of the various managed objects. MIB stores and manages all the structural and operational data of each managed resources. Therefore, MIB should be protected properly from inadvertant user access or malicious attacks. International standard ISO/IEC 10164-9 describes several managed object classes for the enforcement of MIB security. Those managed object classes described access control rules for security policy. But the exact authorization procedures using those newly added managed object classes are not presented. In this paper, we divide managed object classes into two groups, explicit and implicit ones, and describe the access authorization procedure in Z specification language. Using Z as a description method for both authorization procedure and GDMO's action part, the behaviour of each managed object class and access authorization procedure is more precisely and formally defined than those of natural language form.

  • PDF

The Development of Pre-Engineering Educational Program Model Based on STEM Integration Approach (STEM 통합 접근의 사전 공학 교육 프로그램 모형 개발)

  • Moon, Dae-Young
    • Journal of Engineering Education Research
    • /
    • v.11 no.2
    • /
    • pp.90-101
    • /
    • 2008
  • This study was conducted to develop pre-engineering educational program model based on STEM integration approach. To accomplish this purpose literature review and content validity ratio survey were carried out. The main results of this study were as follows: First, the conceptual model of STEM integration approach was constituted. Second, the conceptual model of pre-engineering educational program model based on STEM integration approach was proposed. Third, the formation steps of inquiry project activity, problem solving activity, and creative engineering design activity were developed to structure the educational program.

Evaluation and Analysis of Web Accessibility for the Responsive Web Sites (반응형 웹 사이트의 접근성 평가 및 분석)

  • Park, Seong-Je;Hong, Soon-Goo;Kim, Jong-Weon
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.21 no.3
    • /
    • pp.47-55
    • /
    • 2016
  • Recently, research and development for the responsive web is increasing. However, studies of responsive web accessibility evaluation is insufficient. In this study, we evaluated and analyzed the accessibility of Responsive Web site. As a result, accessibility errors were found including providing alternative text of image contents, keyboard access and usage, logical move of the focus and providing the title. These errors can also be responsive web errors. Therefore, it is necessary to supplement and modify them.

기술도면 정보를 위한 CITIS 아키텍쳐 연구

  • 박정선;김성희
    • Proceedings of the CALSEC Conference
    • /
    • 1997.11a
    • /
    • pp.91-104
    • /
    • 1997
  • CALS에서 기술도면 관리의 중요성이 날로 커지고 있고, CITIS에 대한 관심이 고조되고 있다. CITIS는 계약자와 공급자간의 환경에 따라서 다르게 구현될 수 있는데, 본 연구에서는 CITIS에서 계약자와 공급자간의 기술도면 정보를 서비스하는 구조를 제시하고, CITIS 접근 제어에 필요한 요소 기술들을 설명하고자 한다. CITIS는 크게 두 가지로 구성되어 있는데, 하나는 CAD 도면 같은 디지털 데이터와 그 데이터를 사용하는 어플리케이션이다. 데이터와 어플리케이션은 모두 계약자 측의 CITIS 컴퓨터에 존재하고, 사용자의 컴퓨터에는 존재하지 않는다. CITIS의 주요 목적은 권한을 갖고 있는 사용자가 업무를 수행하는 데 필요한 데이터와 어플리케이션에 온라인으로 접근할 수 있도록 서비스해 주는 데 있다 이러한 서비스를 위해 필요한 접근 제어의 방법으로는 firewall, Unix OS, Proxy Server, 상용 데이터베이스, SSL 등을 사용한다.

  • PDF

Design and Implementation of Web Datamining Engine for eCRM (eCRM을 위한 웹 데이터마이닝 엔진의 설계 및 구현)

  • 김남호
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.5-8
    • /
    • 2002
  • 전자상거래의 보편화와 더불어 인터넷 쇼핑몰이 급격히 늘어나면서 선택의 폭이 커짐과 동시에 고객에게는 선택의 불편이 있고, 판매자에게는 경쟁이 가중될 것이므로 더욱 치밀하고 편리한 마케팅 기법이 요구되어지고 있다. 따라서 인터넷 쇼핑몰에서의 개별고객의 니즈를 파악하기 위한 다양한 분석적 접근이 이루어지고 있다. 웹 데이터마이닝은 웹사이트에 접근한 사용자들의 개인별 접근패턴을 파악하고 예측하기 위해 로그파일을 분석한다. 본 연구에서는 eCRM의 핵심요소인 로그분석을 위한 데이터마이닝 엔진을 설계하고 구현한다.

  • PDF

정보보호관리 패러다임 변화에 따른 주요 이슈와 미래 전략

  • Kim, Jungduk
    • Review of KIISC
    • /
    • v.23 no.5
    • /
    • pp.5-8
    • /
    • 2013
  • 모바일, 클라우드, BYOD 등 새로운 IT 환경으로의 변화로 인해 기존의 정보보호 접근방법의 효과성에 대해 의문이 대두되고 있다. 침입차단시스템, 안티 바이러스 등 알려진 침입패턴에 근거한 기술적 대책 중심의 접근방법으로는 복잡하고 지능화되어가는 최근의 공격에 효과적으로 대응하기에는 태생적 한계를 가지고 있다. 또한 가중되는 보안대책으로 인해 창의적인 업무 수행을 방해하고 사용자의 자율성을 감소시키는 부작용도 초래하고 있다. 따라서 새로운 환경변화에 효과적으로 대처하고 지속가능한 정보보호관리 프로그램을 수립하기 위해서는 새로운 패러다임의 도입이 필요하다고 할 수 있다. 본 고에서는 가트너에서 제시한 일련의 혁신적인 정보보호 접근방법을 소개함으로써 새로운 패러다임을 제시하고 이에 기반한 새로운 정보보호관리 프로그램 구성요소와 이의 구현을 위한 로드맵을 제시한다.

Wirelss ATM 에서의 매체 접근 제어

  • 강충구
    • Information and Communications Magazine
    • /
    • v.15 no.2
    • /
    • pp.61-82
    • /
    • 1998
  • 무선 ATM의 MAC 프로토콜은 독립적으로 분산되어 있는 이동 단말기들을 대상으로 ATM이 추구하는 진정한 의미의 통계적 다중화 기능을 무선 매체를 통해 확장하는 역할을 한다. 이와 같은 매체 접근 제어 프로토콜을 통해서만 멀티미디어 서비스 특성에 따라 동적으로 변하는 대역 요구 사항과 지연 시간 및 셀 손실 등의 서비스 품질을 동시에 만족시킬 수 있으며, 이동 단말기들이 채널을 공평하면서도 효율적으로 사용할 수 있는 접속 환경을 제공할 수 있다. 따라서, 이와 관련한 유럽의 ACTS 프로젝트 및 제외국에서의 기술 개발 사례와 ATM Forum WATM-WG에서의 표준화 동향을 분석하여 향후 무선 ATM 구현에 필요한 요소 기술로서의 매체 접근 제어 방식의 설계 및 구현 방안에 대해서 고찰함으로써 향후 연구 방향을 제시하고자 한다.

  • PDF

A Study on Planning Open Space between Civic Buildings as an Active Place (적극적 장소로서의 도심의 건물 외부 오픈 스페이스 환경 계획에 관한 연구)

  • 김혜원
    • Archives of design research
    • /
    • v.14
    • /
    • pp.141-150
    • /
    • 1996
  • In recent years space planning for modern city has been accomplished through scientific high technique and computer supported collaborative work. Relatively human being is treated as a component of the space or whole building and according to the social structure people tend to prefer private space. The necessity of the open space as an active place is emphasized now because the interaction created between users of the space and the nature, surrounding environment can influence on improving quality of outdoor life and giving the place specific identity. In this paper three ways of analyses of components which compose the open space are studied. Especially through the process of analyses derived from differenet areas, the necessity of communication model in collaborative work is proposed.

  • PDF