• Title/Summary/Keyword: 정보시스템 지속성

검색결과 1,502건 처리시간 0.031초

2010년 설마천 시험유역의 운영 (The Operation of the Seolma-Cheon Experimental Catchment of the 2010)

  • 김동필;이남훈
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2011년도 학술발표회
    • /
    • pp.372-376
    • /
    • 2011
  • 본 연구는 설마천 시험유역(경기도 파주시 적성면 소재)을 운영하면서 수문현상을 관측하여 신뢰성 있는 수문자료를 지속적으로 획득하고 물순환 과정을 규명하는데 있다. 이를 위하여 2010년에도 지속적인 수문관측 및 측정을 하였으며, 수문자료의 품질 향상을 위한 관측기기의 유지관리와 수집된 자료의 처리절차를 통하여 신뢰성 있는 수문자료를 생성하고, 이들 자료를 바탕으로 유역의 수문특성을 분석하였다. 시험유역에서 생성되는 자료에는 6개 우량관측소의 우량자료, 2개 수위관측소의 하천수위 및 지하수위, 유량측정성과, 수질 자료, 1개 하천수위관측소의 부유사량 자료, 1개 기상관측소의 기상자료 등이 있으며, 이로부터 산정된 유역평균우량과 유량자료 등이 있다. 실시간 전송장비와 설마천 시험유역 홈페이지(http://seolmacheon.kict.re.kr)로 구성된 수문정보시스템을 통해 관측자료와 가공자료를 등록하였으며, 실시간 전송자료 제공은 물론 확정된 자료를 신청절차를 통해 일반에게 제공하고 있다. 확정된 강우-유출 자료를 이용하여 강우의 호우사상 분석(강우강도, 지속기간), 강우의 지속기간별 최대강우량, 각 지점간 강우량 비교, 강우의 시 공간분포 특성 분석, 월별 유출 및 주요 호우사상의 유출특성 분석 등 기본적인 강우-유출 특성을 분석하였다. 그리고, 유량측정성과의 불확실도 분석을 통하여 측정한 유량자료의 정확도 제고와 현장의 유량자료의 정확도를 개선하기 위하여 유량정보시스템(Parshall Flume, Argonaut-SW, Cableway System에 의한 유량정보 생성)을 운영 평가하였다. 또한, 수질, 부유사량의 특성 분석은 본 유역의 물질순환 해석을 위한 기초자료로 충분히 활용될 수 있다. 관측자료를 이용하여 유역의 유입량과 유출량에 대한 물수지 분석을 하였으며, 각 요소별 정량적인 값을 도출함으로써 물순환 과정을 해석 할 수 있는 기반을 구축하였다. 설마천 시험유역에서 축적된 수문자료는 자료의 공유를 통하여 자료의 검증을 확보함과 동시에 시험유역의 연구성과가 수자원 개발 분야에 활용되기 위해서는 지속적이고 안정적인 자료확보와 수문관측 기술개발을 위한 기반구축이 더욱더 필요한 상황이다.

  • PDF

RFID와 ERP 연계를 통한 인적 자원 관리 시스템의 개발 (Development of Human Resource Management System with Connection of RFID and ERP)

  • 권경락;배운봉;왕청;손종수;정인정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.516-518
    • /
    • 2010
  • 기업 정보 시스템에서의 근태 및 식수 관리와 같은 인적 자원 관련 업무는 개인의 업무 성과 관리를 위한 중요한 기초 자료로써 이에 대한 중요성은 지속적으로 증가하고 있다. 하지만, 많은 기업에서는 이러한 시스템들이 분산되어 운영됨에 따라 자료의 일관성 확립하고 신뢰성 있는 자료를 획득하기 어렵다. 또한 이로 인한 추가적인 중복적 업무 부담이나 불필요한 인력을 소모하게 됨에 따라, 기업에서는 효율적이고 효과적인 인적 자원 관리가 어렵다. 따라서 본 연구에서는 바코드 기술의 대체물로 각광받고 있는 RFID 기술을 적용하여 기업 인력을 효율적이고 효과적으로 관리하기 위한 "ERP와 연계를 통한 RFID 기반의 인적 자원 관리 시스템"을 제안하고 구현한다. RFID 기술이 가지고 있는 비접촉성, 편리함, 자체 데이터 저장 능력을 활용하여 제안된 시스템을 실제 중소기업에 적용함으로써, 효율적으로 인적 자원을 관리할 수 있었다. 또한 기존의 시스템과 제안된 시스템의 비교 및 평가를 통해 제안된 시스템의 효율성을 보인다.

주메모리 저장 시스템 Xmas에서 가변 길이 필드 지원 (Supporting Variable-Length Field on Xmas)

  • 송민석;이상호;박장호;차상균
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (1)
    • /
    • pp.150-152
    • /
    • 1998
  • Xmas(eXtensibla MAin memory Storage system)는 데이터의 지속성, 트랜잭션 스케쥴링, 동시성 제어, 회복 관리 등의 기능을 지원하는 주메모리 저장시스템이다. 최근 지리 정보 관리, CAD/CAM, 멀티미디어 등과 같은 새로운 데이터베이스 응용 분야가 증가하고 있다. 이런 응용분야들에서는 단순한 정수형, 실수형, 문자형 데이터 뿐만 아니라, 복잡한 다차원 공간 데이터를 빠르고 효율적으로 처리하는 것이 필요하다. 이런 공간 데이터는 그 크기가 가변적이어서 데이터베이스에서 이를 효율적으로 처리하기 위해서는 가변 길이 필드를 지원해야 한다. 본 논문에서는 Xmas의 고정 길이 필드 저장 구조를 활용하여 Xmas에서 가변 길이 필드를 지원하는 방법을 제안한다. 가변 길이 데이터를 고정 길이의 단위로 여럿으로 분할하여 Xmas의 고정 길이필드 저장 구조를 활용하여 저장함으로써, Xmas를 크게 변화시키지 않고 가변 길이 필드를 쉽게 지원할 수 있다. 또한, 가변 길이 필드에 대한 관리를 위해 스키마에 추가되는 정보에 대해 기술한다.

네트워크 정보 시스템의 취약성 분석과 Survivability (Network Information System Vulnerability Analysis and Survivability)

  • 남영우;이장세;지승도;박종서;구경옥
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.459-462
    • /
    • 2002
  • 기존의 개별적 보안 사항에 맞추어 서비스를 제공하는 여러 보안 솔루션들이 급변하는 네트워크 환경에 적절한 대응을 못하고 있는 실정이다. 단순한 보안 문제에 대한 특화된 솔루션에 의존을 해왔기 때문에 해당 네트워크와 시스템 환경에 맞는 적절한 대응책을 마련하지 못하고 있으며, 그 이전에 취약성 분석조차도 미비하기 때문이다. 그러므로 적절한 취약성 분식에 대한 방법론 제시가 필수적이다. 사이버 공격과 방어 메커니즘 분석을 통해 얻어지는 시스템의 각 요소들을 Modeling하고, 시뮬레이션 기법을 이용하여 취약성을 평가하고 다시 재구성하여 적용해보는 취약성 분석 방법을 기술하고자 한다. 다양한 공격들로부터 전체 시스템을 보호하고, Survivability를 증가시키기 위해서는 취약성 분석이 기반이 되어야 하며, 그 시스템은 취약성에 의한 결함이나, 공격에 의한 장애에도 불구하고, 고유의 기능을 완전하게 제공하기 위해서 지속적으로 수행되는 속성을 유지해야 할 것이다.

  • PDF

이기종 침해사고 모니터링 시스템에서 탐지한 공격 IP 연관성 분석 (Relative Analysis of Attack IP Address between Heterogeneous Intrusion Monitoring Systems)

  • 이재국;안종훈;임채태
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.215-217
    • /
    • 2012
  • 인터넷 사용이 보편화 되면서, 이를 악용하는 공격도 지속되고 있다. 이와 같이 네트워크를 통해 전파되는 다양한 공격으로부터 시스템을 보호하기위하여 DDoS 공격 대응 시스템과 스캐닝 공격 탐지 시스템, 스팸형 악성코드 탐지 시스템 등 다양한 보안 시스템들이 사용되고 있다. 본 논문에서는 다양한 인터넷 침해사고에 대응하기 위한 이기종 보안 시스템에서 탐지한 공격 로그를 분석하여 각 시스템별 공격 IP의 공격 지속시간을 확인하고, 서로 다른 침해사고 모니터링 시스템에서 탐지된 공격 IP의 연관 관계를 분석한다.

'종합침해사고대응시스템'에서의 블랙리스트 추출방법과 관리방안 연구

  • 박광철;최운호;윤덕상;임종인
    • 정보보호학회지
    • /
    • 제15권1호
    • /
    • pp.41-49
    • /
    • 2005
  • 정보화에 대한 의존도가 심화됨에 따라 사이버상의 테러는 기업과 국가안보를 위협하는 단계에까지 이르렀으나 아직까지 이를 방어하기 위한 정보보호시스템은 침해사고에 대한 정보가 공유되지 못하고 독립되어 운영되고 있는 실정이다. 이에 기업과 국가는 물론 전세계에서 발생되는 실시간 위협 상황에 대해 조기분석과 대응을 위한 정보공유의 필요성이 무엇보다 강조되고 있다. 본 논문에서는 종합침해사고대응시스템에서 침해사고에 대한 실시간 분석 및 대응을 위한 중요자인인 블랙리스트 DB 구축방법과 관리방안을 제시하였다. 인터넷상에서 광범위하고 지속적인 공격을 시도하는 공격 IP정보를 효율적으로 판별하고 추출한 IP를 실시간으로 자동대응할 수 있는 모델을 제안하였으며 사고 시나리오를 통해 통해 검증하였다.

콘텐츠 도메인 서비스 (Contents Domain Services)

  • 한영석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.94-96
    • /
    • 2004
  • 인터넷 상의 정보에 접근하기 위해서는 IP나 URL등의 주소체계를 이용하는데, 많은 프로토콜들이 기본적으로 사이트의 접근에 초점이 맞추어져 있으며, 사이트 내 콘텐츠는 그 다음 단계에서 접근된다. URL이 너무 주소개념에 치우쳐 있어, 접근의 지속성(persistency)의 문제가 제기되어, URN의 개념이 나왔으나, 기본적으로 물리적인 수준의 정보통신을 목적으로 하였음으로 최종 이용자입장의 인터페이스는 약하다는 단점이 있다. 콘텐츠의 직접 접근을 위한 URN의 단점 을 극복하고 기존의 국제화도메인 (Internationalized Domain Name)시스템의 일반화된 형태의 콘텐츠도메인 서비스 네트워크 모델에 대해서 설명한다.

  • PDF

데이터베이스 암호화 및 검색 시스템의 효율성에 관한 연구 (A Study for Efficiency of Database Encrypting and Searching Systems)

  • 이유정;박현아;변근덕;이동훈
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.707-711
    • /
    • 2006
  • 암호화 문서 검색 시스템은 사용자의 비밀키를 이용하여 데이터베이스 서버에 저장되어 있는 암호화 문서를 키워드를 이용하여 검색하는 시스템이다. 이러한 시스템은 데이터베이스 서버 관리자조차도 사용자들에 의해 저장되고 검색되는 문서에 대한 어떠한 정보도 노출시키지 않는 장점이 있다. 즉, 암호화 문서 검색 시스템은 일반 사용자들이 자신의 정보가 손쉽게 노출되는 것을 원치 않는 사회적 변화에 발맞추어 앞으로 지속적으로 발전할 수 있는 연구 주제이다. 하지만, 지금까지 제안된 대부분의 기법들은 이론적인 안전성에만 치우친 나머지 현실적인 적용 가능성이 고려되지 않았다. 이에 본 연구에서는 기존에 제안된 대표적인 기법들을 현실 상황에 맞게 구현하여 검색 시스템의 효율성에 대해 판단한다. 더불어 해당 결과를 바탕으로 앞으로 암호화된 검색 시스템이 나아가야 할 방향을 제시한다.

  • PDF

CORBA 기반 교통정보시스템의 Fault Tolerance 향상을 위한 연구 (A Research to Enhance the Fault Tolerance of the CORBA Based Traffic Information Systems)

  • 서운석;류광택;이은석
    • 정보처리학회논문지D
    • /
    • 제10D권6호
    • /
    • pp.991-998
    • /
    • 2003
  • CORBA를 사용하는 실시간 시스템의 안정성을 높이기 위한 방법은 관점에 따라 여러 가지가 있다. 그 중에서 본 논문은 CORBA 표준을 구현한 시스템이 실시간 정보를 처리할 경우 발생하는 객체 장애 시에 지속적인 서비스를 가능케 하는 방법을 제시한다. 즉, 3 tier 소프트웨어 아키텍쳐 환경에서 발생하는 객체 장애에 효율적으로 대처하는 방법을 고찰한다. 객체 장애를 고려하여 안정성을 높이는 방법으로서 객체를 복제(replication)하는 방법이 가능하다. 본 논문에서는 이와 함께 Fault Tolerant CORBA(FT-CORBA) 의 장애 복구까지 시스템을 지속적으로 운영하기 위한 방법을 고찰함으로써 궁극적으로 시스템의 안정성을 향상하고 이에 따라 서비스의 연속성을 유지시킬 수 있는 방법을 제시한다.

하이브리드 클라우드의 기존 Reputation-based Trust Management 방식 개선 (Improvement of Reputation-based Trust Management for Hybrid Cloud Computing)

  • 신동혁;정준권;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1104-1107
    • /
    • 2012
  • 최근에 주목받고 있는 하이브리드 클라우드는 기존 퍼블릭과 프라이빗 클라우드의 이점을 결합한 방식으로, 보안성과 자원 효율성이 뛰어나다는 장점이 있다. 하지만 하이브리드 클라우드 시스템을 구성하는 각각의 클라우드 개체들은 성능이 향상됨에 따라 더 역동적으로 작동하는 반면, 기존에 형성된 개체 간 관계는 차츰 느슨해지고 있기 때문에 개체 간 협력과 지속적인 신뢰 관리가 반드시 필요하다. 신뢰성 관리 시스템(Trust Management System)은 유저들의 피드백을 DB화 해서 신뢰적인 개체를 판별하는데 도움을 준다. 이 시스템은 신뢰성이라는 가치를 판단하는 근거가 매우 주관적이라는 단점을 가지고 있어 부작용이 발생하고 있다. 본 논문에서는 신뢰성 수치(Trust Value)를 계산하기 위한 파라미터에 객관적인 기준을 도입하였다. 따라서 주관적 판단과 객관적 근거가 조화된 수치를 도출하여 개체의 독립적인 의사 결정에 도움을 줌으로써 신뢰성 관리 시스템의 신뢰성을 높였다.