• Title/Summary/Keyword: 접근

Search Result 26,396, Processing Time 0.045 seconds

Automatic Bookmarking System to Improve Web Accessibility (웹의 접근성 향상을 위한 자동 북마크 시스템)

  • 이시은;황인준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.187-189
    • /
    • 2002
  • 웹 환경이 복잡해짐에 따라 시각 장애인이 웹 페이지에서 원하는 정보와 서비스를 찾는데 많은 시간이 소요된다. 본 논문에서는 웹의 접근성 향상을 위해 웹 페이지를 분석해사용자가 접근하는 객체와 관련 된 객체 주변의 정보를 추출하여 자동으로 북마크를 생성하고, 이를 이용하여 재접근 시에 저장된 북마크가 반영된 페이지로 변환시키는 시스템을 제안한다. 본 시스템의 특징은 전체 페이지가 아닌 사용자의 접근 구역을 자동 추출함으로써 재접근 시의 소요시간을 단축시키고 페이지에 변화가 있을 경우에도 저장된 북마크 정보와 가장 상응되는 객체나 구역을 추출하여 유동적으로 제공한다는 것이다. 또한 이전에 접근한 객체나 구역만으로 구성된 변환 페이지를 생성하여 사용자에게 원본(original) 페이지와 변환 페이지 사이를 필요에 따라 전환할 수 있게 한다.

  • PDF

A Classification of Studies on Human Values in Home Management : With a Two-Dimensional Model for Measurement, as Proposed by Schlater & Sontag (가정관리학에서 가치에 관한 연구의 분석 : Schlater와 Sontag의 2차원 가치측정모델의 적용)

  • 황덕순
    • Journal of Families and Better Life
    • /
    • v.13 no.3
    • /
    • pp.124-132
    • /
    • 1995
  • 본 연구는 Schlater와 Sontag가 인간생태학적 관점에 기초하여 제시한 가치측정 모델에 의하여 국내 가정관리학 분야에서 이루어진 인간의 가치에 관한 연구를 분류하였다. 2차원의 매트릭스로 구성된 이 모델은 가치연구를 가치조사의 초점에따라 내용과 구조, 과정으로 분류할 수 있으며, 또한 피험자-가치대상 포함관계에 따라 3가지 측정접근법 즉, 피험자 단독, 피험자-가치대상 반응적, 피험자-가치대상 상호작용적 접근법으로 분류하고 있다. 이 모델을 분석도구로 사용하여 한국 가정관리학회지 창가호부터 1995년 13권 1호까지와 대한가정학회지 1983년 21권 1호부터 1995년 33권 1호까지에 수록된 논문중 인간의 가치를 연구한 논문과 몇편의 학위논문을 분석하였다. 그 결과 대부분의 연구들은 측정접근법상 피험자 단독 접근법이나 피험자-가치대상 반응적 접근법을 사용하면서, 내용에 초점을 두고 연구된 것을 알 수 있다. 미래의 가치연구방법으로 인간생태학적 접근법인 피험자-가치대상 상호작용 접근법과 과정에 초점을 맞추는 것이 요구되며, 우리나라 가치측정패턴에서만 특히 부족한 구조에 초점을 두는 것 또한 요구되어진다.

  • PDF

The Continuous Access Control with RBAC (역할기반접근통제를 이용한 연속적 접근통제)

  • Shin, Wook;Lee, Dong-Ik;Kim, Hyoung-Chun;Kang, Jung-Min;Lee, Sin-Seok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.742-744
    • /
    • 2003
  • 본 논문에서는 보안 운영체제를 구현함에 있어서. 보다 진보적인 형태의 접근통제를 시행하기 위한 새로운 접근통제 기법에 대하여 설명한다. 새로운 접근통제 기법은 역할 기반 접근통제 기법(RBAC)을 확장하여 구성한다. 또한 개념의 정확한 표현 및 논리의 정확성 확인을 위하여 정형 기법을 이용, 접근통제 모델을 기술하고 분석한 결과에 대하여 설명한다.

  • PDF

A Spatial Indexing Scheme for Geographical Data with Skewed Access Patterns (편향 접근 패턴을 갖는 공간 데이터에 대한 공간 색인 기법)

  • 이승중;정성원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.46-48
    • /
    • 2004
  • 차량항법장치(Car Navigation System : CNS)나 지리정보시스템(Geographic Information System : CIS)에서 공간 객체를 효율적으로 다루는 색인기법에 대한 다양한 논의가 있어왔다 기존의 방법에서는 공간 객체의 인접성(cluster)과 밀집성 만을 고려해서 색인 트리를 생성하므로, 편향된 접근 빈도론 가진 공간 객체이 대해서 효과적인 탐색시간을 제공하지 못한다. 접근 빈도를 반영한 색인 기법은 공간 데이터가 갖는 특성-2개 이상의 차원에 대한 순서 할당이 불가능-에 의해서 지리적으로 인접된 객체들을 묶지 못하고, 이로 인해서 공간 객체에 대한 효율적인 색인 기법을 제공할 수 없다. 지리 데이터에 대한 위치와 접근 빈도가 주어질 매, 색인 트리는 좌표 정보뿐 아니라 공간 객체에 대한 접근 빈도도 고려해서 생성되어야 한다 본 논문에서 제안하는 기법을 전체 영역을 세부영역으로 분할하고, 각 세부 영역에 대해서 편향색인 트리를 생성한 뒤에 트리를 병합함으로써 밀집도와 접근 빈도를 반영한, 편향된(skewed) 색인 트리를 생성하도록 한다. 편향된 색인 트리는 접근 빈도가 높은 공간객체를 상위계층(level)에 위치시킴으로써 탐색비용을 줄인다.

  • PDF

Access Control Model using RBAC in BYOD(Bring Your Own Device) (RBAC(Role Based Access Control)을 이용한 BYOD(Bring Your Own Device) 접근제어 관한 연구)

  • Bae, Yo-Han;Lee, Hee-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.379-382
    • /
    • 2014
  • BYOD 는 다양한 기기에서 상호 운용되고, 상황에 따라 다른 접근권한을 가질 수 있다. BYOD 는 기업의 입장에서는 생산성 향상과 기기에 대한 비용 감소 등의 장점을 가지고 있다. 하지만 보안의 중대한 취약점을 가지고 있고 기업은 개인이 사용하는 각기 다른 기기들에 대해서 통제하기 힘들다는 점과 관리비용은 오히려 상승할 수도 있다는 점 등의 단점들이 부각이 되고 있다. BYOD 에 접근 가능한 권한들을 효율적으로 관리하여 접근권한 관련 설정 오류를 최소화하고, 권한이 없는 사용자의 접근을 차단하기 위한 'BYOD 환경에 적합한 접근 제어 기술'이 요구된다. 따라서 본 논문에서는 BYOD 시장의 급속한 발달과, 스마트 폰 하드웨어,소프트웨어의 발전에 맞춰 RBAC(Role Based Access Control)을 이용한 접근제어 방법을 제안한다. 이는 사용자 특성, 역할 특성, 시스템 특성에 따라 권한 활성화 제약이 가능하며, 권한 위임과 권한 상속 시에 시간, 위치정보, 위기 상황 발생여부에 따라 제약을 할 수 있다.

A Design of Access Control Mechanism for the Secure Use of Internet (안전한 인터넷 사용을 위한 접근제어 메커니즘 설계)

  • Lee, Ho;Jung, Jin-Wook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.5 no.3
    • /
    • pp.84-90
    • /
    • 2000
  • This paper presents a design of an access control mechanism that can resolves the complicated problems of access control requirements in internet environment. In this paper, we proposed an access control mechanism which can satisfy the combined goals of confidentiality integrity and availability of any resource. We defined an access control mechanism from the viewpoints of identity-based, rule-based and role-based policy and implemented 6 access control operations. The Proposed access control mechanism can protect resources from unauthorized accesses based on the multi-level security policies of security label, integrity level, role and ownership.

  • PDF

Design of Context Information based Access Control Model in Cloud Environment (클라우드 환경에 적합한 컨텍스트 정보 기반의 접근제어 모델 설계)

  • Byun, Yun Sang;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.723-726
    • /
    • 2013
  • 최근 IT기술의 발전으로 인해 클라우드 컴퓨팅 기술이 도래됨과 동시에 다양한 분야에서 클라우드 컴퓨팅 기술을 융합하기 위한 연구가 진행되고 있다. 그 일환으로 데이터센터에도 클라우드 컴퓨팅 기술을 접목시켜 사용되고 있는 추세이다. 클라우드 데이터센터는 다양한 사용자들이 각기 다른 디바이스를 기반으로 데이터센터에 접근하여 저장된 데이터를 사용하여 업무를 수행하게 되며, 다양한 환경에서 사용자들이 동시다발적으로 저장된 데이터에 접근하게 된다. 클라우드 데이터센터는 시 공간에 관계없이 접근 가능하기 때문에 사용자의 상황이 자주 변경되며, 이에 따라 무분별한 데이터의 접근으로 인해 다양한 보안 위협이 발생할 수 있다. 본 논문에서는 이러한 보안 위협을 예방하기 위해 사용자의 상황을 인지하고, 그 상황에 따라 접근 여부를 결정하는 상황 인식 기반의 접근제어 모델을 제안한다.

논리적 귀결과 논리 상항의 의미

  • Lee, Jong-Gwon
    • Korean Journal of Logic
    • /
    • v.10 no.1
    • /
    • pp.65-98
    • /
    • 2007
  • 정인교는 그의 최근 논문에서 논리적 귀결 관계에 의해 논리 상항의 의미를 정의함에 있어 통상적인 도입 규칙과 제거 규칙에 의거하는 포퍼의 접근법과, 도입 규칙에만 의존하는 정당화주의적 접근법, 그리고 제거 규칙에만 의존하는 실용주의적 접근법을 구분한 바 있다. 이 글에서는 연언과 선언의 연결어의 경우에는 그 세 가지가 동등하다는 것을, 그리고 조건과 부정의 연결어의 경우에는 제거 규칙에 의거하는 실용주의적 접근법과 포퍼의 접근법이 대등하다는 것을, 타르스키가 처음 확립한 논리적 귀결에 관한 공리적 체계에 의존하여 보일 것이다.

  • PDF

Contents Domain Services (콘텐츠 도메인 서비스)

  • 한영석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.94-96
    • /
    • 2004
  • 인터넷 상의 정보에 접근하기 위해서는 IP나 URL등의 주소체계를 이용하는데, 많은 프로토콜들이 기본적으로 사이트의 접근에 초점이 맞추어져 있으며, 사이트 내 콘텐츠는 그 다음 단계에서 접근된다. URL이 너무 주소개념에 치우쳐 있어, 접근의 지속성(persistency)의 문제가 제기되어, URN의 개념이 나왔으나, 기본적으로 물리적인 수준의 정보통신을 목적으로 하였음으로 최종 이용자입장의 인터페이스는 약하다는 단점이 있다. 콘텐츠의 직접 접근을 위한 URN의 단점 을 극복하고 기존의 국제화도메인 (Internationalized Domain Name)시스템의 일반화된 형태의 콘텐츠도메인 서비스 네트워크 모델에 대해서 설명한다.

  • PDF

사용자 속성의 위임, 철회 가능한 속성기반 암호기술

  • Song, You-Jin;Do, Jeong-Min
    • Review of KIISC
    • /
    • v.20 no.5
    • /
    • pp.86-91
    • /
    • 2010
  • 최근 인터넷에서 취급되는 데이터들은 개인의 프라이버시를 침해할 수 있으므로 암호화 등의 보안기술 도입이 필수적이다. 특히, u-헬스케어 서비스 사용자는 자신의 데이터에 대한 접근 권한을 위임한 사용자에 한해서만 데이터에 접근가능 하도록 하고 상황에 따라 접근 권한을 박탈하는 능력이 필요하다. 이러한 서비스의 접근권한 요구사항에 근거하여 본 논문은 개인정보에 대한 접근 권한을 위임, 철회 가능한 속성기반 암호기술을 소개하고 검토한다.